El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo Identity Service Engine (ISE) y Active Directory (AD) se comunican, los protocolos que se utilizan, los filtros de AD y los flujos.
Cisco recomienda un conocimiento básico de:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Los tres jefes de Kerberos incluyen el Centro de distribución de claves (KDC), el usuario cliente y el servidor al que se va a acceder.
El KDC se instala como parte del controlador de dominio (DC) y realiza dos funciones de servicio: el servicio de autenticación (AS) y el servicio de concesión de notificaciones (TGS).
Cuando el cliente accede inicialmente a un recurso del servidor, se realizan tres intercambios:
Cuando iniciaron sesión inicialmente en una red, los usuarios deben negociar el acceso y proporcionar un nombre y una contraseña de inicio de sesión para que la parte AS de un KDC dentro de su dominio pueda verificarlos.
El KDC tiene acceso a la información de cuenta de usuario de Active Directory. Una vez autenticado, se concede al usuario un vale de concesión de vale (TGT) válido para el dominio local.
El TGT tiene una duración predeterminada de 10 horas y se renueva durante la sesión de inicio de sesión del usuario sin que este tenga que volver a introducir su contraseña.
El TGT se almacena en la memoria caché de la máquina local en el espacio de memoria volátil y se utiliza para solicitar sesiones con servicios en toda la red.
El usuario presenta el TGT a la parte TGS del KDC cuando se necesita acceso a un servicio de servidor.
El TGS en el KDC autentica al usuario TGT y crea un ticket y una clave de sesión tanto para el cliente como para el servidor remoto. Esta información (el vale de servicio) se almacena localmente en la memoria caché del equipo cliente.
El TGS recibe el cliente TGT y lo lee con su propia clave. Si el TGS aprueba la solicitud del cliente, se genera un ticket de servicio tanto para el cliente como para el servidor de destino.
El cliente lee su parte con la clave de sesión TGS recuperada anteriormente de la respuesta AS.
El cliente presenta la parte del servidor de la respuesta de TGS al servidor de destino en el siguiente intercambio cliente/servidor.
Ejemplo:
Capturas de paquetes de ISE para un usuario autenticado:
AS-REQ contiene el nombre de usuario. Si la contraseña es correcta, el servicio AS proporciona un TGT cifrado con la contraseña de usuario. El TGT se proporciona al servicio TGT para obtener un ticket de sesión.
La autenticación se realiza correctamente cuando se recibe un vale de sesión.
Este es un ejemplo donde la contraseña dada por el cliente es incorrecta:
Si la contraseña es incorrecta, la solicitud de AS falla y no se recibe un TGT:
Registra en el archivo ad_agent.log cuando la contraseña es incorrecta:
2020-01-14 13:36:05,442 DEBUG ,140574072981248,krb5: Solicitud enviada (276 bytes) a RALMAAIT.COM,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 DEBUG ,140574072981248,krb5: Error recibido de KDC: -1765328360/Fallo de autenticación previa,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 DEBUG ,140574072981248,krb5: Preauth tipos de entrada try again: 16, 14, 19, 2,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 ADVERTENCIA,140574072981248,[LwKrb5GetTgtImpl ../../lwadvapi/threaded/krbtgt.c:329] Código de error KRB5: -1765328360 (Mensaje: Error de autenticación previa),LwTranslateKrb5Error(),lwadvapi/threaded/lwkrb5.c:892
2020-01-14 13:36:05,44 DEBUG ,140574072981248,[LwKrb5InitializeUserLoginCredentials()] Código de error: 40022 (símbolo: LW_ERROR_PASSWORD_MISMATCH),LwKrb5InitializeUserLoginCredentials(),lwadvapi/threaded/lwkrb5.c:1453
ISE utiliza MS-RPC sobre SMB, SMB proporciona la autenticación y no requiere una sesión independiente para encontrar dónde se encuentra un servicio RPC determinado. Utiliza un mecanismo llamado "named pipe" para comunicarse entre el cliente y el servidor.
Transaccionar el intercambio RPC sobre SMB.
negotiate protocol request/response
negocia el dialecto de SMB. session setup request/response
realiza la autenticación.
La solicitud y la respuesta de conexión de árbol se conectan al recurso solicitado. Está conectado a un recurso compartido especial IPC$.
Este recurso compartido de comunicación entre procesos proporciona los medios de comunicación entre los hosts y también como transporte para las funciones de MSRPC.
En el paquete 77 es Create Request File
y el nombre de archivo es el nombre del servicio conectado (el servicio netlogon en este ejemplo).
En los paquetes 83 y 86, la solicitud NetLogonSamLogonEX es donde se envía el nombre de usuario para la autenticación del cliente en ISE al AD en el campo Network_INFO.
El paquete de respuesta NetLogonSamLogonEX responde con los resultados.
Algunos valores de indicadores para la respuesta NetLogonSamLogonEX:
0xc000006a es STATUS_WRONG_PASSWORD
0x00000000 es STATUS_SUCCESS
0x00000103 es STATUS_PENDING
ISE utiliza LDAP, KRB y MSRBC para comunicarse con AD durante el proceso de unión/ausencia y autenticación.
Las siguientes secciones proporcionan los protocolos, el formato de búsqueda y los mecanismos utilizados para conectarse a un DC específico en AD y la autenticación de usuario en ese DC.
En caso de que el DC se desconecte por cualquier motivo, ISE conmutará por error al siguiente DC disponible y el proceso de autenticación no se verá afectado.
Un servidor de catálogo global (GC) es un controlador de dominio que almacena copias de todos los objetos de Active Directory del bosque.
Almacena una copia completa de todos los objetos del directorio del dominio y una copia parcial de todos los objetos de todos los demás dominios de bosque.
Por lo tanto, el Catálogo global permite a los usuarios y las aplicaciones buscar objetos en cualquier dominio del bosque actual con una búsqueda de atributos incluidos en GC.
El catálogo global contiene un conjunto básico (pero incompleto) de atributos para cada objeto de bosque de cada dominio (conjunto parcial de atributos, PAT).
GC recibe datos de todas las particiones de directorio de dominio del bosque. Se copian con el servicio de replicación de AD estándar.
Prerrequisitos para la integración de Active Directory e ISE
ISE aplica la detección de dominios para obtener información sobre el dominio de unión en tres fases:
Además, Cisco ISE detecta nombres de dominio DNS (sufijos UPN), sufijos UPN alternativos y nombres de dominio NTLM.
ISE aplica una detección de DC para obtener toda la información sobre los DC y GC disponibles.
Un factor que se utiliza para calcular la prioridad DC es el tiempo que tarda el DC en responder a los pings CLDAP; una respuesta más rápida recibe una prioridad más alta.
Nota: CLDAP es el mecanismo que ISE utiliza para establecer y mantener la conectividad con los DC. Mide el tiempo de respuesta hasta la primera respuesta del DC. Si no ve ninguna respuesta del DC, se produce un error. Avisar si el tiempo de respuesta es superior a 2,5 segundos. CLDAP hace ping a todos los DC del sitio (si no hay ningún sitio, todos los DC del dominio). La respuesta CLDAP contiene el sitio DC y el sitio Cliente (el sitio al que está asignado el equipo ISE).
Cuando ISE abandona, el AD debe tener en cuenta lo siguiente:
Cuando el DC conectado a ISE se desconecta o se vuelve inalcanzable por cualquier motivo, la conmutación por fallo del DC se activa automáticamente en ISE. La conmutación por fallo del DC se puede activar en las siguientes condiciones:
En estos casos, el conector de AD inicia la selección de DC con una lista bloqueada ("malo" DC se coloca en la lista bloqueada) e intenta comunicarse con el DC seleccionado. El DC seleccionado en la lista de bloqueados no se almacena en caché.
El conector AD debe completar la conmutación por error en un tiempo razonable (o fallar si no es posible). Por esta razón, el conector AD intenta un número limitado de DC durante la conmutación por error.
ISE bloquea los controladores de dominio de AD si hay un error irrecuperable de red o de servidor para evitar que ISE use un DC incorrecto. DC no se agrega a la lista de bloqueados si no responde a los pings CLDAP. ISE solo reduce la prioridad del DC que no responde.
ISE busca equipo o usuario en AD con uno de estos formatos de búsqueda. Si la búsqueda fue para un equipo, ISE agrega "$" al final del nombre del equipo. Esta es una lista de tipos de identidad que se utiliza para identificar a un usuario en AD:
Cada AD puede tener varios sufijos UPN (@alt1.com,@alt2.com,..., etc.). Ejemplo: UPN principal (sajeda@cisco.com), UPN alternativo :sajeda@domain1 , sajeda@domain2
Los filtros se utilizan para identificar una entidad que desea comunicarse con AD. ISE siempre busca esa entidad en los grupos de usuarios y equipos.
Ejemplos de filtros de búsqueda:
Si el nombre SAM no es único, ISE utiliza la contraseña para diferenciar entre usuarios e ISE está configurado para utilizar un protocolo sin contraseña como EAP-TLS.
No existen otros criterios para localizar al usuario adecuado, por lo que ISE falla la autenticación con un error de "identidad ambigua".
Sin embargo, si el certificado de usuario está presente en Active Directory, Cisco ISE utiliza la comparación binaria para resolver la identidad.
Si existe una coincidencia única, Cisco ISE continúa con el flujo AAA.
Si hay varios puntos de unión con el mismo UPN y una contraseña o con el mismo UPN y correo, Cisco ISE falla la autenticación con un error de "identidad ambigua".
Si se ha especificado un sufijo de dominio completo en la identidad, por ejemplo, host/machine.domain.com, Cisco ISE busca en el bosque en el que existe dicho dominio.
Si la identidad se encuentra en forma de host/máquina, Cisco ISE busca el nombre principal del servicio en todos los bosques.
Si hay más de una coincidencia, Cisco ISE falla la autenticación con un error de "identidad ambigua".
Nota: Se ven los mismos filtros en los archivos ad-agent.log de ISE
Nota: el parche 4 de ISE 2.2 y los parches 1 y 2.3 anteriores y los usuarios identificados anteriormente con los atributos SAM, CN o ambos. Cisco ISE, versión 2.2 Parche 5 y posterior, y 2.3 Parche 2 y posterior, utilizan únicamente el atributo sAMAccountName como atributo predeterminado.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
03-Aug-2022 |
Gramática, estructura, traducción automática, estilo, formato |
1.0 |
06-Feb-2020 |
Versión inicial |